Hauptbereich
Welche Cyber-Attacken gibt es?
Cyber-Attacken finden im digitalen Raum statt und zielen darauf ab, die Integrität, Vertraulichkeit und Verfügbarkeit von Daten zu beeinträchtigen. Die Angriffe können sowohl von privaten wie auch von staatlichen Akteuren durchgeführt werden. Sie sind immer böswillig, unerlaubt und beabsichtigt. Hier finden Sie einen Überblick über verschiedene Arten von Attacken.
Malware
Als Malware werden Programme bezeichnet, die speziell entwickelt wurden, um den angegriffenen Personen oder Unternehmen Schaden zuzufügen. Die Schadprogramme werden von den Angreifern in Computersysteme eingeschleust und sorgen dort für Störungen und Schäden. Auftreten können sie in verschiedenen Formen:
Computervirus
Genau wie das medizinische Virus verbreitet sich ein Computervirus unkontrolliert weiter und befällt seine Wirtssysteme – in diesem Fall Betriebssysteme, Software oder auch Datenträger. Umgangssprachlich wird der Begriff «Computervirus» häufig für alle Arten von Malware eingesetzt.
Ransomware
Ransomware ist eine Software zur Erpressung. Sie wird zum Beispiel über E-Mail-Anhänge verschickt. Ist ein Gerät infiziert, werden einzelne Daten (File-Encrypter/Crypto-Ransomware) oder auch das gesamte Dateisystem (Screenlocker/Locker-Ransomware) verschlüsselt. Die Angreifer verlangen danach Lösegeld und versprechen, die Verschlüsselung im Gegenzug wieder aufzuheben oder den privaten Schlüssel dafür zur Verfügung zu stellen. Häufig setzen sie dabei kurze Fristen ein und setzen ihre Opfer so noch mehr unter Druck.
Trojaner
Trojaner installieren ungefragt – und falls möglich unbemerkt – weitere Software auf dem Endgerät. Beispiele für Trojaner sind DDoS-Trojaner, Trojan-Spy oder -Mailfinder.
-
DDoS-Trojaner: DDoS steht für Distributed Denial-of-Service. Dabei werden Server oder Netzwerke mit einer so grossen Anzahl an Anfragen bombardiert, so dass zum Beispiel Webseiten nicht mehr erreichbar sind. Ist ein Rechner mit einem DDoS-Trojaner infiziert, so nimmt er an solchen Bombardements teil und wird damit zu einem Mittäter.
-
Trojan-Spy: Diese Art von Trojanern spioniert Ihren Computer aus. Sie zeichnet zum Beispiel auf, was Sie über die Tastatur eingeben (beispielsweise Passwörter), oder nimmt Screenshots auf.
-
Trojan-Mailfinder: Mailfinder sammeln E-Mail-Adressen von Ihrem Computer – beispielsweise aus Adressbüchern in Ihrem E-Mail-Programm.
Cryptojacking
Wer Kryptowährungen schürfen will, braucht dafür eine grosse Anzahl an Rechen-Ressourcen. Das wiederum ist mit hohen Kosten verbunden. Angreifer infizieren fremde Computer und andere Geräte deshalb mit einer Malware, um auf Kosten der Opfer heimlich Kryptowährungen zu schürfen. Häufig bleiben solche Attacken unentdeckt, da auch der Schaden anfangs unbemerkt bleibt – was aber nicht heisst, dass er nicht da ist. Solche Malware verlangsamt andere Prozesse, erhöht die Stromrechnung oder verkürzt die Lebensdauer der infizierten Geräte.
Social Engineering
Der Mensch stellt bezüglich IT-Sicherheit immer ein Risiko dar. Angreifer sind sich dessen bewusst und versuchen, diese Schwachstelle auszunutzen und sich so Zugang zu sensiblen Daten oder Netzwerken zu verschaffen. Dafür geben Sie sich als vertrauenswürdige Person aus – teilweise sogar als jemand, den der Angegriffene kennt.
Phishing
Phishing-Mails sind oftmals so gut getarnt, dass sie nicht von ungefährlichen bzw. richtigen E-Mails unterschieden werden können. Angreifer fordern die Empfänger auf, sensible Daten wie Benutzernamen und Kennwörter anzugeben oder auf einen infizierten Link zu klicken.
Scareware
Benachrichtigungen von Scareware sehen aus wie Viruswarnungen. Empfänger werden also darauf aufmerksam gemacht, dass Ihr Endgerät von Malware infiziert ist. Die Angreifer zielen darauf ab, dass Betroffene verängstigt sind und dadurch unsichere Webseiten besuchen, oder für gefälschte Sicherheitssoftware bezahlen, um das Problem möglichst schnell zu beheben.
Supply-Chain-Angriffe
Diese Art von Cyber-Attacke greift ein Unternehmen über die Lieferkette bzw. Wertschöpfungskette an. Viren oder andere Schadsoftware werden dabei über (Software-) Lieferanten oder Anbieter auf das Unternehmen übertragen. Dadurch erhalten die Angreifer schnell – und häufig unbemerkt – Zugang zu grossen Mengen an sensiblen Unternehmensdaten. Dazu gehören beispielsweise Kunden- oder Zahlungsdaten.
Cyberphysical Attacken
Cyber-Attacken können auch eingesetzt werden, um physischen Schaden anzurichten. Dabei werden zum Beispiel industrielle Anlagen zerstört. Mittels Malware schleusen die Angreifer bösartige Befehle in ein System ein. Das kann dazu führen, dass diese in einem kurzen Zeitraum schwer beschädigt oder offline geschaltet werden. Da Ausfälle von Anlagen und Maschinen jedoch keine Seltenheit sind, bleiben auch diese Angriffe anfangs häufig unentdeckt oder werden mit normalen Fehlfunktionen verwechselt.
Staatlich gesteuerte Cyber-Attacken (State-sponsored attacks)
Auch Regierungen setzen teilweise auf die Dienste von Hackern – meist natürlich inoffiziell. Zu den Aufträgen gehören zum Beispiel Spionage oder Angriffe auf kritische Infrastrukturen, um die Verteidigungsfähigkeit des Gegenübers zu testen oder zu schwächen. Bei politischen Auseinandersetzungen werden Cyber-Attacken teilweise auch eingesetzt, um Fehl-Informationen zu verbreiten und so für Unruhe zu sorgen.
Advanced Persistent Threat (APT)
Ein Beispiel für eine Cyber-Attacke, die häufig staatlich gesteuert durchgeführt wird, ist der Advanced Persistent Threat. Dabei bewegt sich der Angreifer über einen längeren Zeitraum im System seines Opfers. Er sammelt Informationen (Spionage) oder nimmt Manipulationen vor (Sabotage).